Algunos atacantes están aprovechando una vulnerabilidad descubierta en IE, para irrumpir en ordenadores con Microsoft Windows.
Esta vulnerabilidad podría empezar extender su efecto cuando se distribuya en kits comerciales de software modificado.
En un artículo publicado en el blog el viernes, el proveedor de seguridad FireEye de Milpitas California dice que el sitio web para el Council on Foreign Relations
fue comprometido y manipulado para explotar una vulnerabilidad anteriormente no
documentada de IE8 para instalar software malicioso en los ordenadores
vulnerables.
Según FireEye, se usa Adobe Flash para atacar y explotar una vulnerabilidad en la última versión actualizada de IE8. El gerente del grupo de respuesta de comunicaciones de Microsoft, Dustin Childs, dijo que la vulnerabilidad parece existir en versiones anteriores de IE.
"Estamos investigando activamente los informes de un pequeño problema dirigido que afecta a Internet Explorer 6-8," dijo Childs en una declaración por correo electrónico. "Tomaremos las acciones apropiadas para ayudar a mantener protegidos a nuestros clientes una vez que completemos nuestro análisis. Las personas que usan Internet Explorer 9-10 no están impactadas."
Como señala FireEye, este es otro ejemplo de un ataque "watering hole", en el que compromete un sitio web legítimo como blanco del ataque, que se supone de interés o frecuentado por los usuarios finales que pertenecen a organizaciones que los atacantes quieren infiltrar.
"Estamos investigando activamente los informes de un pequeño problema dirigido que afecta a Internet Explorer 6-8," dijo Childs en una declaración por correo electrónico. "Tomaremos las acciones apropiadas para ayudar a mantener protegidos a nuestros clientes una vez que completemos nuestro análisis. Las personas que usan Internet Explorer 9-10 no están impactadas."
Como señala FireEye, este es otro ejemplo de un ataque "watering hole", en el que compromete un sitio web legítimo como blanco del ataque, que se supone de interés o frecuentado por los usuarios finales que pertenecen a organizaciones que los atacantes quieren infiltrar.
No hay comentarios:
Publicar un comentario